L'angolo dell'approfondimento - GUERRA ELETTRONICA

« Older   Newer »
 
  Share  
.
  1. AndreRow87
     
    .

    User deleted


    HACKING

    Visto che ieri sera c'è stata occasione per una vera e propria guerra elettronica (che spettacolo!!) ho pensato di scrivere questo post per chiarire il funzionamento dell'Hacking nelle sue varie forme.

    jpg



    Le opzioni dell'Hacking sono disponibili a tutti gli specialisti di guerra elettronica dotati di un Hacking Device, tale dispositivo ha due modalità fondamentali:

    MODALITA' D'ATTACCO

    Questa modalità funziona entro la ZdC dell'hacker o tramite Reapeter (entro 8'') e non ha bisogno di linea di vista. L'Hacking in attacco è sempre un'azione corta. In modalità d'attacco l'hacking device permette:

    - Hackerare un T.A.G. Un tiro normale sulla WIP dell'Hacker modificata dalla BTS del bersaglio. Se l'attacco hacker ha successo, il bersaglio è Immobilizzato, lo stesso Hacker può spendere un altro ordine per hackerare nuovamente il T.A.G. immobilizzato, se ottiene un altro successo il bersaglio passerà allo stato di Posseduto: il giocatore che ha usato l'hacker ora controlla pienamente il T.A.G. e può farlo agire normalmente usando il proprio pool di ordini.
    Nel caso il tiro di Hacking fallisca, l'hacker perderà tutti i risultati raggiunti fin'ora e il bersaglio si libererà completamente dalla sua influenza.

    - Hackerare fanteria pesante e remoti. Un tiro normale sulla WIP dell'Hacker modificata dalla BTS del bersaglio. Se l'attacco hacker ha successo, il bersaglio è immobilizzato.Nel caso il tiro di Hacking fallisca, l'hacker perderà tutti i risultati raggiunti fin'ora e il bersaglio si libererà completamente dalla sua influenza.

    - Protocolli anti-hacker. Tale attacco ha come bersaglio un Hacker ed è potenzialmente in grado di causare nel bersaglio un sovraccarico neurale e un'emorragia celebrare spesso fatale.
    E' un tiro contrapposto di WIP modificato dalla BTS di entrambi gli Hacker coinvolti. Chi perde il tiro entra automaticamente nello stato di inconscio, nel caso di critico tutti i reapeter utilizzati dal giocatore che ha perso il tiro vengono distrutti e il suo Hacker passa automaticamente allo stato di morto.
    Se in turno attivo un hacker sceglie di non difendersi dall'attacco (o non ne ha possibilità), l'avversario farà un tiro di WIP normale modificato dalla BTS del bersaglio.
    Se il bersaglio è inconscio, l'Hacker dovrà superare un tiro di WIP normale NON modificato dalla BTS del bersaglio, in caso di successo l'obiettivo passa allo stato di morto.

    - Hackerare sistemi di sicurezza e computer. L'Hacking ha come bersaglio elementi dello scenario quali: porte di sicurezza elettroniche, telecamere e computer.
    Consiste in un tiro di WIP normale modificato dalla BTS del bersaglio secondo la seguente tabella:
    A. Sistema di sicurezza semplice: BTS 0
    B. Sistema di sicurezza complesso: BTS -3
    C. Sistema di sicurezza avanzato: BTS -6
    In caso di successo il bersaglio è hackerato (porte/telecamere sono controllate dall'Hacker, i computer forniscono informazioni etc.)


    MODALITA' DIFENSIVA

    Questa modalità non ha bisogno di linea di vista e non ha limiti di distanza. In modalità difensiva l'hacking device permette:

    - Hackerare lo schieramento di truppe aviotrasportate. Il bersaglio dell'attacco hacker è il trasporto che porta le truppe direttamente nelle zone calde.
    L'Hacker deve spendere un intero ordine (non è possibile farlo in ARO) e ottenere un successo su un tiro di WIP normale, modificato dalla BTS del bersaglio (BTS -9). Se l'attacco ha successo, tutte le truppe con la regola AD: Combat Jump sono costrette a un salto d'emergenza: tutte le miniature coinvolte devono entrare immediatamente piazzando la loro landing zone ed effettuando un tiro di PH normale a - 9, usando le normali regole di dispersione di AD: Combat Jump.
    Se le miniature con AD: Combat Jump sono invece utilizzate con AD: Airbone Infiltration o se non ve ne sono, l'ordine è sprecato. NOTA: nel caso il giocatore voglia schierare miniature con AD: Combat Jump con AD: Airbone Infiltration DEVE segnarlo prima (consiglio di scrivere "Tutte le truppe con Combat Jump usano Airbone Infiltration." in modo da lasciare il dubbio su quante e quali miniature arriveranno) dell'inizio del primo turno. Se una miniatura con Combat Jump non viene schierata in seguito all'Hacking è considerata persa.

    - Hacking difensivo.
    Quando un giocatore - nel suo turno attivo - decide di eseguire un attacco di Hacking, l'avversario può decide di usare un Hacking difensivo per proteggere il bersaglio dell'attacco. In questo caso ci sarà un tiro di WIP contrapposto modificato dalla BTS di entrambi gli Hacker (la BTS del bersaglio non influenza il tiro).
    Se il difensore prevale l'attacco non ha effetti sul bersaglio.
    Se l'attaccante prevale il bersaglio subisce gli effetti dell'Hacking.
    Se uno dei due ottiene un critico, raggiunge il suo obiettivo e, inoltre, disabilita (DIS) l'hacking device dell'avversario.

    - Hackerare munizioni guidate.
    Consiste in un tiro di WIP normale modificato dalla BTS del bersaglio (BTS -3). Solo le munizioni con la regola Guided Ammunition possono essere oggetto di Hacking. Questo tipo di Hacking è un'azione corta. Quando viene usata una munizione guidata, ogni Hacker avversario guadagna immediatamente un ARO contro di essa. Se l'Hacking ha successo il proiettile guidato è disattivato e non ha effetti.


    ALTRE FUNZIONI

    - Controllare i Remoti. Senza una miniatura dotata di Hacking Device NON è possibile schierare Remoti.

    - Hacking coordinato. E' possibile coordinare fino a 4 Hacker per attaccare il medesimo bersaglio (spendendo un ordine per ciascuno). Non ci sono limiti di distanza per il coordinamento ma il bersaglio deve essere nella ZdC di uno degli Hacker coinvolti (i Repeater non possono essere utilizzati). L'Hacking coordinato genera un solo ARO per il bersaglio, più precisamente l'ARO viene generato solo dall'Hacker che ha il bersaglio nella propria ZdC.
    Se l'avversario decide di fare un Hacking difensivo sceglie uno degli Hacker coordinati per ogni Hacker che possiede, in quei casi sarà un tiro contrapposto mentre gli Hacker attaccanti in eccesso faranno un tiro di WIP normale.


     
    Top
    .
  2. Æthelfrid
     
    .

    User deleted


    Il wulver ariadna si guarfa attorno con un dito nel naso, mormorando: " mah, sarà! Ai miei tempi si che facevamo le cose per bene, altro che iFonf e via dicendo"
     
    Top
    .
1 replies since 26/9/2014, 11:20   38 views
  Share  
.